• 回答数

    5

  • 浏览数

    91

A可儿她姑
首页 > 学术期刊 > 电脑修理毕业论文

5个回答 默认排序
  • 默认排序
  • 按时间排序

言小旭他妈

已采纳

紧接着相信不少人会在拿到毕设的题目之后,开始思考着该如何下手去写,用哪些编程语言会比较好,在这里我详细介绍一下Java (一)Java的编程原理:Java语言编写的源程序在计算机上需要经过编译和解释执行两个严格区分的阶段。Java的编译源程序先将Java源程序翻译成与机器无关的节码(bytecode),不是通常的编译程序将源程序翻译成特定计算机的机器代码。运行时系统装载和链接需要执行的类,并做必须的优化后,解释执行字节码程序。 (二)Java的四大核心技术:一、Java虚拟机;二、类装载器的体系结构;三、Java class文件;四、Java API。 (三)Java的优势:是一种纯面向对象的语言。《Java编程思想》中提到Java语言是一种“Everything is object”的语言,它能够直观反映我们现实生活中的对象,例如房子、动物等,因此通过它编写程序更容易。2、平台无关性。Java语言可以做到“一次编译,到处执行”。无论是在Windows平台还是在Linux、MacoS等其他平台上对Java程序进行编译,编译后的程序在其他平台上都可以正常运行。由于Java是解释性语言,编译器会将Java代码变成“中间代码”,然后在Java虚拟机(Java Virtual Machine,即JVM)上解释执行。由于中间代码与平台无关,因此Java语言可以很好的跨平台执行,具有很好的可移植性。3、Java提供了很多内置的类库,通过这些类库,简化了开发人员的程序设计工作,同时缩短了项目的开发时间,例如,Java语言提供了对多线程的支持,提供了对网络通信的支持,最主要的是提供了垃圾回收器,这使得开发人员从内存的管理中解脱出来。4、提供了对Web应用开发的支持。例如,Applet、Servlet和JSP可以用来开发Web应用程序;Socket、RMI可以用来开发分布式应用程序。5、具有良好的安全性和健壮性。Java语言经常被用在网络环境中,为了增强程序的安全性,Java语言提供了一个防止恶意代码攻击的安全机制(数组边界检测和Bytecode校验等)。Java的强类型机制、垃圾回收器、异常处理和安全检查机制使得用Java语言编写的程序具有很好的健壮性。6、去除了C++语言中一些难以理解、容易使人混淆的特性,如头文件、指针、结构、单元、运算符重载、虚拟基础类、多重继承等,让程序变得更加严谨简洁。 (四)Java缺点:1.解释型语言,运行速度效率极低,不支持底层操作,没有C和C++快一般都不用于建立大型项目。 3.取消了指针操作,不够C语言那样灵活。 使用JAVA能够运用在如图所示

273 评论

45度向上傾斜

这类范文在计算机科学与应用这本期刊上有很多的,你自己去找找吧

312 评论

假小肥仔

5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考

249 评论

Romy莎莎mei

随着计算机技术的逐渐成熟,计算机在人们生活中的广泛应用,使得计算机的重要性日益明显。下面是我为大家整理的计算机的重要性论文,供大家参考。

摘要:当前,随着计算机技术的普及,计算机在人们的日常生活中扮演着越来越重要的角色,掌握计算机使用 方法 成为新世纪大学生不可或缺的重要能力。作为安徽大学化学化工学院的一名大一新生,我认为学好计算机是大学生活最重要的目标之一。即使我是非计算机专业的学生。

关键词:大学计算机;非计算机专业;计算机的重要作用

大学非计算机专业本科生的第一门计算机课程,在计算机 教育 方面的重要性不言而喻。但从现实生活的观察来看,大学计算机基础课程不仅没收到应有的关注,反而被严重忽视,这不禁使人感叹大学生计算机的学习现状如何才能满足社会对计算机人才的需求,以及工作人员在工作中如何有效合理的使用计算机。

一引言

(1) 电脑的基本操作。

它主要包括一些办公软件的使用,防止计算机病毒的危害已经杀毒软件的设定与使用。WINDOWS控制面板的使用磁盘管理,桌面设定,打印机的设定与使用等。满足日后下一步学习的基础以及工作中的基本需求。

(2) 网络系统。

它的学习主要包括:网络连接情况查看,网络连接操作,网络邮件使用,简单 网络故障排查。通过对网络系统的学习,一便于连接网络以及处理简单的网络

故障

二学习计算机对非计算机专业学生的意义。在校期间加强计算机基础知识集应用的学习对于在校大学生有着重要的意义。

据相关调查表明,企业招聘中除软件专业外,对于计算机都要求有一定的操作的能力而熟练的操作无疑是一个极大的闪光点可以让自己从应聘者中脱颖而出,更重要的是计算机可以极大的降低工作的劳累程度,让人享受生活的美好。毫无疑问,计算机是美好生活十分有效的催化剂。

三计算机学习面临的危机

随着新生计算机技能的不断提高,大学非计算机专业第一门计算机课程面临着极大的危机。

首先是学生的 学习态度 ,学生普遍不端正甚至是消极的学习态度导致了他们无法学习到一些虽然基础但却十分重要的计算机知识。接着便是由学生学习现象而由一些学者提出的质疑,学者已经开始质疑这门课程是否有存在的价值了。

(1) 当前的教育模式是知识型技能型教学,关注的是计算机及其通用技术,如二进制程序设计语言等,而非应用计算手段进行各学科的学习和研究。

所以,客观的说,大学第一门计算机课程教学与能力需求间的差距,有教育者自身的原因还存在着大量的现实矛盾。

(2) 首先,是学生的计算机基础相差极大,有的学生从小就开始接触计算机但有的学生甚至从未接触过计算机,这给教学工作的进行带来了极大的困惑

(3) 计算机技术正在飞速的发展当中,一些新软件新技术的出现及应用给课程的定位带来了极大的困惑并且极大的降低了学生对计算机课评价甚至认为计算机课教的都是一些过时无用的计算机知识。

(4) 面对危机和质疑,相关的教学人员应该做出一些相关的改革,因为计算机课的重要性不容质疑,重新让期焕发活力刻不容缓。

四改革从思维开始

基于课程面临的矛盾和危机,做出改革是势在必行。当然这并不是表面改个名字那么简单,而是应该从思维上。大学计算机课程需要思维性的教学。

计算机学科中有很多普适思维。这些思维不仅反映了计算,计算机的原理,是非计算机专业学生能够深刻的理解,更重要的是体现了基于计算机计算机技术的问题求解思路好方法,从而由助于培养非计算机专业学生的创新奠定坚实的基础。如借鉴计算机平台研究一些需要大量处理数据的问题。

因此,非计算机专业大学计算机课程也必须挖掘这样的思维培养学生使之具有这样的思维,要是学生看到并确信思维是能够实现的。因此,大学计算机课程要实现思维性改革,不仅要讲知识更要讲贯穿这些知识的思维。

蕴含在计算机学科知识当中的,建立在可实现实现基础上的思维教学是大学计算机课程的核心价值。思维教学课概括为知识随着思维的讲解而展开,思维随着知识的贯通而形成,能力随着思维的理解和训练而提高。

计算思维能力将成为21世纪每个人的基本能力,这是有WING教授提出。这充分说明了计算机即将对人类日常生活起到的重要作用。

五大学计算机的思维性与课程定位

作为非计算机专业大学计算机课程中的第一节课,作为计算思维能力培养体系的开端,大学计算机课程应具有以下特点:

思维性。计算学科的普适思维对各学科学生的创新性培养是重要的,复合型,创新型人才离不开计算学科的手段,计算学科的普适思维要培养这些普适性的思维。

素养性与知识性。一定的知识与素养是理解并建立起思维的必要条件。知识主要是与思维有关的知识,素养主要是信息和信息处理方面的素养。这门课程就是要将思维知识和素养有机结合。

六结论如何将计算机与化学知识的学习有机结合

在化学的学习过程中我们不仅仅要利用计算机去进行一些复杂的计算建立一些反应的模型,还应该充分利用在学习计算机过程中获得的普适性思维。大胆的去进行一些学术上的研究和创新。学习计算机是走向成功的催化剂。在当下,我们需要做的就是做好自己。最终才能破茧成蝶。

参考文献:

[1]王守伦:以社会需求为导向,培养高素质人才。

[2]谢开勇:西部高等教育发展的困惑与对策。

[3]钱伟长:大学必须拆除教学与科研之间的高墙。

近年来,随着计算机技术的不断完善和高速发展,给计算机组装与维修的教学提出了新的挑战,如何使计算机硬件教学摆在面前的一个崭新的课。

一、计算机组装与维修在教学上存在的主要问题

由于计算机组装与维修相对于软件来说,教学知识概念比较抽象,不动手操作很难让学生理解,这就导致了当前学生们普遍的“喜软件、怕硬件”的情绪。同时,由于许多软件教学课程实践中并没有和硬件产生必要的联系,这让一些计算机专业学生产生轻视硬件组装课程学习。在计算机硬件组装与维修的教学实践中,很大程度的受到课时因素、场地因素、资金因素等多种因素的制约,把本应在探索和实践中进行理解和消化的教学内容,局限在书本上的讲解,这样生硬的、传统的教学方式不符合学生的认识规律,也不容易调动学生的主动学习意识,这些就是当前计算机硬件组装教学所面临的最严重的问题。

二、计算机硬件组装与维修教学的原则

(一)充分运用项目教学法

在教学中,根据社会的实际需求,主要采用项目教学来构建教学模式。所谓的项目教学法是基于学生的自主性、探索性学习为基础,采用类似科学研究及实践的方法,促进学生主动发展的一种新型的 教学方法 。在教学活动中,教师需要解决的问题或需要完成的任务以项目的形式交给学生,在老师的引导下,以团队合作的方式,按照实际工作由学生完成项目、制定计划,或分工完成整个项目。在项目教学和学习过程中,注重的不是最终结果,而是学生在项目实践过程中,理解和把握课程要求的知识和技能,体验创新的艰辛与乐趣,培养分析问题和解决问题的能力及团队精神和合作能力等。

(二)将理论和实践操作进行有机结合

学生系统地学习相关知识,必须及时复习和做习题,了解自己还有其他不懂或不明白的问题等,然后通过回答问题来解决。同时,老师要进行归纳 总结 ,把知识系统化。学生也可通过电话等方式得到老师与同学的帮助。这样,学生所学知识才会融会贯通。因为将理论和实践操作进行有机结合是以计算机科技发展为基础进行硬件组装教学的首要原则。

(三)灵活应用多媒体手段,激发学生主动学习欲望

孔子说过:“知之者不如好知者,好知者不如乐知者”。学习兴趣是学生学习积极性的核心因素。可见,正如人们常说的,兴趣是一个人的最好老师,它引导着人们走向成功。学生好奇心强,求知欲强。多媒体计算机以特有的感染力,通过声情并茂的文字、图像、声音、动画等形式对学生形成刺激,吸引学生的注意力,唤起学生的学习兴趣,进而使他们主动参与到学习中去。

(四)尽多的安排实训课时

计算机硬件组装与维修教学的内容知识、方法步骤都能死记硬背而记牢,但当进行实际操作时往往就变得不着头绪,不能很好地把学到的理论知识结合到实践中去。依据学生职业能力培养的基本要求,以真实工作任务为依据整合教学内容。教、学、做相结合,理论与实践一体化。不断增设大量的实践教学环节,校内实训与校外 社会实践 相结合。因此,要尽学校最大的努力多安排计算机硬件组装与维修的实训课程,这样在学生巩固所学理论知识的同时还大大提高了学生的动手能力、实践能力,为以后就业工作实践打下了坚实的基础。

三、完善考核体系

在传统的计算机硬件组装考核中,学生的成绩基本都是由实践操作 报告 来进行分数评定的,这样得出的分数与该学生的实际操作能力有很大出入。在计算机组装与维修实操课中,过程性测试以完成实际操作项目为考核内容,根据学校的教学情况合理的安排项目分数,关注学生的知识复忆能力。老师还可以把纪律、学习主动性、回答问题情况、卫生、出勤等作为考核,同时,还能培养学生严谨的、一丝不苟的科学实验作风。

四、建立虚拟计算机实验室

计算机硬件组装与维修除了课堂理论教学,还有大量的实验教学,实验教学是教学活动的重要环节,实验教学和课堂理论教学相辅相成。实验室主要对课程的理论作出科学验证或展开演绎,让学生加深对理论的认识,由于在实验教学中设备容易在操作中损坏,在不同程度上影响到学生动手能力的培养。因此,虚拟的计算机硬件设备解决了这些问题,虚拟的设备是不会有磨损和消耗的,这样极大地方便了学生。在学习硬件维修中不担心自己损坏硬件设备了,可以放心大胆的练习计算机硬件维修技术。

同时,虚拟实训室是由虚拟现实技术生成的一类适于进行虚拟实验的实验系统,包括相应的实验环境、有关实验仪器设备、实验对象信息资源等。它从根本上解决了由于经费紧张而无法实现硬件元器件无法更新的情况,而且由于他是虚拟系统操作,其实训效率远远超过了实物实训,而且由于其实验所用单元完全虚拟,将不会受到规格和品种不全的限制。在虚拟实验中,实验者有逼真的感觉,有身临其境的感受,就像是真正的现实实验室里近距离进行现场操作。

当今信息时代,计算机已广泛用于各行各业,因此懂得计算机组装与维修显得越来越重要,为了使这门课程达到更好的教学效果,我们需要不断地总结在教学过程中的 经验 ,合理适应的调整教学方法。并在学校现有的教学条件下尽量提供必要的实验环境,创造更好的实训条件,激发学生的学习兴趣,使学生真正学到有用的知识.锻炼他们的实践动手能力。

204 评论

上海草根

计算机组装与维修的论文。随着计算机技术的普及以及大众对计算机进行商务、学习、工作等需求的增长,计算机已经成为人们工作和学习不可缺少的高科技产品之一。现在,计算机已经进入实用阶段,越来越多的人拥有了自己的计算机,同时希望掌握计算机组装和维修技术。《计算机组装与维护》这个课程学了8周了,通过这个学期的学习后,我觉得受益颇多。下面来谈谈我对计算机组装与维护方面的认识。一、多媒体计算机主要有硬件系统和软件系统组成:(一)计算机硬件系统:硬件系统是指构成计算机系统的实体和装置(即用手能摸得着的计算机实物),如机箱、主板、内存。硬件系统通常由CPU(包括运算器、控制器)、存储器、输入设备、输出设备、接口设备五个部分组成。下面从计算机的主要组成部分入手,简单地谈谈这些硬件的功能及选购。是英语“Central Processing Unit/中央处理器”的缩写,CPU一般由逻辑运算单元、控制单元和存储单元组成。在逻辑运算和控制单元中包括一些寄存器,这些寄存器用于CPU在处理数据过程中数据的暂时保存。CPU (核心部件)主要功能:运算器,控制器。CPU就是通过这些引脚和计算机其他部件进行通信,传递数据,指令。目前主流的CPU供应商有Intel公司和AMD公司的CPU(详细种类及型号请读者自己到网上查询)。相比之下,AMD的CPU在三维制作、游戏应用、视频处理方面比同档次的Intel处理器有优势,而Intel的CPU则在商业应用多媒体应用、平面设计方面有优势;在性价比方面,AMD的处理器略优于Intel的。在选购时,要避免买到假的CPU,要注意看封装线、水印字和激光标签是否正规。对于普通用户而言,购买时最好选择推出一年到半年的CPU产品。2. 主板:主板是安装在机箱内的一块矩形电路板,上面有计算机的主要电路系统,主板上的扩充槽用于插接各种接口卡,扩展计算机的功能,如显卡、网卡等。对于一般用户而言,选购主板时应优先挑名牌大厂或售后服务好的产品。选购时,还要观察主板的包装及板材质量:先观察包装是否正规,是否有防静电袋,然后要仔细观察主板体,主板体的厚度一般在3-4mm左右。在此前提下,选厚着为宜。注意,主板上芯片的生产日期(如9452为94年第52个星期)不宜相差太大(最好不要超过3个月),否则将影响主板的性能。3. 内存条:内存条是用来存放计算机正在使用的(即执行中)数据或程序。我们平常据说的动态内存(即DRAM),指的是当我们将数据写入DRAM后,经过一段时间,数据会丢失,因此需要额外设一个电路进行内存刷新操作。也就是说它只是一个临时储存器,掉电后数据会消失。目前主流内存容量为1-2G,工作频率为800MHZ以上。内存条的印刷电路板(PCB)最好是6层。另外,好的内存条表面有比较强的金属光洁度,部件焊接也比较整齐。选购内存条时也要挑大厂家及售后服务好的产品。4.硬盘:硬盘是计算机的数据存储中心,我们所使用的应用程序和文档数据几乎都是存储在硬盘上,或从硬盘上读取的。它包括存储盘片及驱动器。特点是储存量大。硬盘是计算机中不可缺少的存储设备。目前硬盘的容量一般为250-320G,缓存一般为2-16M。选购硬盘时,要注意硬盘接口类型应与本人的计算机相匹配(现在市场的主流接口是 SATA接口)。选购时,注意区分“行货”与“水货”。辨认“水货”的方法是:首先看防伪标签是否正规;其次看硬盘体和代理保修单上的编号是否一致。5.光驱、刻录机:此类硬件平时可以插入光盘,用以存放数据。光驱或刻录机对稳定性及缓存的要求较高,因此,选购这类硬件时优先挑选大厂家(如索尼、明基、三星等)的产品。选购时还要注意硬盘的接口类型与自己的计算机是否匹配。6. 显卡:显卡也叫显示卡、图形加速卡等。主要作用是对图形函数进行加速处理。显示卡通过系统总线连接CPU和显示器,是CPU和显示器之间的控制设备。实际上是用来存储要处理的图形的数据信息。目前主流显卡的显存为512MB以上,接口一般为PCI-EX16型。显卡生产厂商主要有华硕、技嘉、昂达等。在选购显卡时,注意显存要与主机性能相匹配(位宽选128 bit以上为宜)。并且要优先选择大厂家生产的或售后服务好的产品。7. 网卡:网卡是将计算机与网络连接在一起的输入输出设备。主要功能是处理计算机上发往网线上的数据,按照特定的网络协议将数据分解成为适当大小的数据包,然后发送到网络上去(目前多是主板集成)。由于不同类型网卡的实用环境可能不一样,在选购时应明确网卡使用的网络及传输介质类型、与之相连接的网络设备带宽等情况。优质的网卡均采用喷锡板制作,其裸露部分为白色;而劣质的画金板网卡的裸露部分为黄色。另外,对网卡的MAC地址(即ID编号)的辨别是了解网卡优劣的最好方式。正规厂家生产的网卡的MAC地址一般为一组12位的16进制数(前6位为厂商ID,后六位是厂商分配给网卡的唯一ID)。购买时,如发现商家所给网卡上标注的MAC地址相同,那么,肯定是劣质产品。最后,还要看产品的做工工艺。做工工艺的优劣体现在网卡的焊点、金手指及挡板等上:优质网卡的电路板焊点均匀干净,金手指及挡板规则且有光泽,各元件分布合理且紧凑。8. 声卡:声卡的主要功能是处理声音信号并把信号传输给音箱或耳机,使后者发出声音来的硬件。声卡的选购同网卡、显卡的选购有些相似,都要选大厂家及售后服务好的产品,还要注意接口类型是否与自己的主板相匹配。显卡的音质是判定一块显卡好坏的标准,其中包括信噪比、采样位数、采样频率、总谐波失真等指标。目前声卡的信噪比大多达到了96db,采样位数为16bit以上,采样频率为以上(值越高越好)。理论上就可达到CD音质。此外,选购者如果只是普通应用,如看看CD、玩一些简单的游戏等,选购一般廉价的声卡就足够了;如果是用来玩大型的3D游戏,就一定要选购带3D功能的声卡,因为3D音效已经成为游戏发展的潮流,现在所有的游戏都开始支持它了。9. 电源:电源是对电脑供电的主要配件,是将AC交流电流转换成直流电压的设备。电源关系到整个计算机的稳定运行,其输出功率不应小于250W。电源的选购要注意品牌、电源的输出功率、认证、包装等。(二)计算机软件系统计算机软件系统计算机系统所使用的各种程序的总体。软件系统和硬件系统共同构成实用的计算机系统,两者相辅相成。软件系统一般分为操作系统软件、程序设计软件和应用软件三类。1、操作系统:计算机能完成许多非常复杂的工作,但是他却“听不懂”人类的语言,要想让计算机完成相关的工作,必须有一个翻译官把人类的语言翻译给计算机。操作系统软件就是这里的翻译官。常用的操作系统有微软公司的Windows XP/Vista操作系统,以及Linux操作系统、Unix操作系统(服务器操作系统)等。2、程序设计软件:程序设计软件是由专门的软件公司编制,用来进行编程的计算机语言。程序设计语言主要包括机器语言、汇编语言和编程语言(C++、Java等)。3、应用软件:应用软件是用于解决各种实际问题以及实现特定功能的程序。为了普通人能使用计算机,计算机专业人员会根据人们的工作、学习、生活需要提前编写好人们常用的工作程序,在用户使用时,只需单击相应的功能按钮即可(如复制、拖动等任务)。常用的应用软件有MS Office办公软件、WPS办公软件、图像处理软件、网页制作软件、游戏软件和杀毒软件等。有了良好的配置当然就少不了安装了。下面以兼容机为例,简述下多媒体计算机的组装。二、多媒体计算机的组装:1安装机箱:主要是如何拆开机箱.在机箱的背后拧下右面边上的两颗螺丝(有大有小两种螺丝)就可找开机箱。2. 安装电源:先将电源装在机箱的固定位置上,注意电源的风扇要对朝机箱的后面,这样才能正确的散热。之后就用螺丝将电源固定起来。等安装了主板后把电源线连接到主板上。3. 安装CPU:将主板上的CPU插槽旁边的把手轻轻向外拨再向上拉起把手到垂直位置,然后对准插入CPU。注意要很小心的对准后再插入,不然损坏了CPU,之后再把把手压回,把把手固定到原来的位置。并在CPU上涂上散热硅胶,这是为了与风扇上的散热片更好的贴在一起。4. 安装风扇:要将风扇安装到主板的CPU上,先把风扇上的挂钩挂在主板CPU插座两端的固定位置上,再将风扇的三孔电源插头插在主板的风扇电源插座上(一般都是在CPU附近)。5. 安装主板:先把定位螺丝依照主板的螺丝孔固定在机箱,之后把主板的I/O端口对准机箱的后部。主板上面的定位孔要对准机箱上的主板定们螺丝孔,用螺丝把主板固定在机箱上,注意上螺丝的时候拧到合适的程度就可以了,以防止主板变形。6.安装内存:先掰开主板上内存插槽两边的把手,把内存条上的缺口对齐主板内存插槽缺口,垂直压下内存,插槽两侧的固定夹自动跳起夹紧内存并发出“咔”的一声,此时内存已被锁紧。7. 安装硬盘:首先把硬盘用螺丝固定在机箱上。接下来插上电源线,并在硬盘上联上IDE数据线,再把数据线的另一端和主板的IDE接口连接,注意:不要把数据线接反了。8. 安装软驱:安装的方法和硬盘差不多。9.安装显卡:将显卡对准主板上的PCI插槽插下,用螺丝把显卡固定在机箱上。10. 连接控制线:首先找到机箱面板上的指示灯和按键在主板上的连接位置(依照主板上的英文来连接),然后区分开正负极连接.将机箱面板上的HDD LED(硬盘灯)、PWR SW(开关电源)、Reset(复位)、Speaker(主板喇叭)、Keylock(键盘锁接口)和PowerLED(主板电源灯)等连接在主板上的金属引脚。11.完成机箱内部的连接后就可以合上机箱盖连接外面的设备了.在机箱后面的主板I/O端口上找到绿色的圆形接口接上鼠标(USB鼠标接在USB口上),同样找到蓝色的圆形接口接上键盘。接下来在显卡上接上显示器数据线。12.完成以上项目后就可以接通电源了,观察计算机是否运行正常。13.接下来做CMOS设置(根据选项用的主板的BIOS而定)。安装操作系统(以Win XP为例):1.从光盘安装,要把BIOS进行设置,使系统能够从光盘启动。方法如下:(1)启动计算机,按下键盘上的Del (有的是按F2)键,进入到主板BIOS设置的主界面。(2)选择 Advanced BIOS Features 选项,回车进入设置程序。选择First Boot Device 选项,然后按键盘上的方向键将该项设置为CD-ROM(光驱启动),这样就把系统改为光盘启动了。(3)按F10保存以后的提示是(Y)与否(N)选项,选Y退出设置。(4)然后将光盘放入光驱里,重启电脑,电脑就会自动从光盘运行,并显示安装界面,根据提示一步步进行安装。注意:在Windows XP拷贝完文件到硬盘,第一次重新启动计算机前,必须把光盘从光驱中取出,否则系统仍会从光盘启动并会循环执行安装程序。(5)接下来基本上点着下一步就可以往下走了!一直到正常进入XP系统界面为止!2 .安装硬件驱动程序将主板厂商提供的光盘放入光驱内读碟,让其自动运行:(1) 安装主板驱动程序,选中主板芯片组驱动进行安装。(2) 安装声卡驱动程序,选中声卡驱动进行安装。(3) 安装网卡驱动程序,选中网卡驱动解压到指定文件夹,并在设备管理器里面进行安装。(4) 安装显卡驱动程序,放入显卡厂商提供的显卡驱动光盘点击进行安装。3 .安装应用软件常用的应用软件有办公软件(如OFFICE2003)、解压缩软件(如WinRAR)、汉字输入软件(如搜狗输入法)、杀毒软件(如诺顿杀毒软件系列)、下载软件(如迅雷)等,只有安装了这一些应用软件才能算是完成了电脑的组装。安装好一台电脑后,难免会出现这样或那样的故障,这些故障可能是硬件的故障,也可是软件的故障。一般情况下,刚刚安装的机器出现硬件故障的可能性较大,机器运行一段时间后,其故障率相对降低。对于硬件故障,我们只要了解各种配件的特性及常见故障的发生,就能逐个排除各个故障。三、硬件故障维修:1. 接触不良的故障接触不良一般反映在各种插卡、内存、CPU等与主板的接触不良,或电源线、数据线、音频线等的连接不良。其中各种接口卡、内存与主板接触不良的现像较为常见,通常只要更换相应的插槽位置或用像皮擦一擦金手指,就可排除故障。2.未正确设置参数CMOS参数的设置主要有硬盘、软驱、内存的类型,以及口令、机器启动顺序、病毒警告开关等等。由于参数没有设置或没有正确设置,系统都会提示出错。如病毒警告开关打开,则有可能无法成功安装Windows XP。3.硬件本身故障硬件出现故障,除了本身的质量问题外,也可能是负荷太大或其它原因引起的,如电源的功率不足或CPU超频使用等,都有可能引起机器的故障。4、软件故障通常是由硬件驱动程序安装不当或是病毒破坏引起的。驱动程序或驱动程序之间产生冲突,则在Windows XP下的资源管理中可以发现一些标记,其中“?”表示未知设备,通常是设备没有正确安装,“!”表示设备间有冲突,“×”表示所安装的设备驱动程序不正确。病毒对电脑的危害是众所周知的,轻则影响机器速度,重则破坏文件或造成死机。为方便随时对电脑进行保养和维护,必须准备工具如干净的DOS启动盘或WindowsXP启动盘,以及杀毒软件和磁盘工具软件等,以应付系统感染病毒或硬盘不能启动等情况。此外还应准备各种配件的驱动程序,如光驱、声卡、显示卡、MODEM等。软驱和光驱的清洗盘及其清洗液等也应常备。相对于其它电器产品来说,电脑是一个容易出这样那样故障的东西。电脑出故障了,是许多电脑爱好者头痛的事情,该如何来应对及解决我们所遇到的电脑故障呢?一、先调查,后熟悉。二、先机外,后机内。三、先机械,后电气。四、先软件,后硬件。五、先清洁,后检修。六、先电源,后机器。七、先通病,后特殊。八、先外围,后内部。四、我的心得体会:通过这8周的学习,我初步掌握和了解了计算机的基本组成以及各个元件的结构和功能。并且,自己能够组装一台计算机,而且还了解了安装过程中,所要注意的事项。对于一些简单的故障,能够自己动手排除。经过这次电脑组装与维护的实践,我的感触很深。以前觉得计算机学问很深,很难,现在看组装一台电脑已经不成问题。在这门课的学习中我理解了老师所说的结合实践的学习易接受,易产生学习兴趣。

313 评论

相关问答

  • 电脑怎么毕业论文

    用word,txt等等多能写啊,最常用的是word,但电脑得先装office软件

    cdzsmz5288 6人参与回答 2023-12-12
  • 电脑病毒毕业论文

    防病毒技术能够在一定程度上保证系统的安全,我整理的防病毒技术论文,希望你能从中得到感悟! 防病毒技术论文篇一 多媒体计算机的防病毒方法研

    天使之夜 2人参与回答 2023-12-07
  • 苹果电脑毕业论文

    可以。苹果电脑也是电脑的一种,除了使用的是MAS系统,这点和国产电脑的Windows系统不同,其余的所有电脑软件都能够互通,是可以和国产电脑一样,正常的将毕业论

    不想不想澪 3人参与回答 2023-12-11
  • 电脑应用毕业论文

    随着科学技术的持续深入发展和我国经济水平不断提高,计算机的普及程度也在迅速扩充套件,计算机应用技术已经被广泛应用到各行各业中,并为这些行业的发展带了史无前例的推

    豌豆大晟 3人参与回答 2023-12-05
  • 毕业论文电脑设计

    基于Python的SIFT和KCF的运动目标匹配与跟踪 毕业论文+项目源码基于Python决策树算法的学生学习行为数据分析 设计报告+代码及数据基于Sring+

    路小佳路过 5人参与回答 2023-12-11